Voor gebruikersauthenticatie worden veel technologieën gebruikt, vaak in combinatie. Ze kunnen grofweg als volgt worden gecategoriseerd:
1. Iets wat je weet: Dit is afhankelijk van informatie die alleen de gebruiker mag weten.
* Wachtwoorden: De meest voorkomende, maar ook de minst veilige vanwege de gevoeligheid voor cracking en phishing. Er zijn verschillende verbeteringen, zoals wachtwoordmanagers, multi-factor authenticatie (MFA) waarin wachtwoorden zijn opgenomen, en algoritmen voor het hashen van wachtwoorden (zoals bcrypt, scrypt en Argon2) om ze beter bestand te maken tegen brute-force-aanvallen.
* PIN's (persoonlijke identificatienummers): Vergelijkbaar met wachtwoorden, maar meestal korter en numeriek. Vaak gebruikt met fysieke apparaten zoals geldautomaten of smartphones.
* Kennisgebaseerde authenticatie (KBA): Vragen over persoonlijke gegevens (bijvoorbeeld de meisjesnaam van de moeder, de naam van het eerste huisdier). Kwetsbaar voor datalekken en social engineering.
2. Iets wat je hebt: Dit is afhankelijk van het bezit van een fysiek object of apparaat.
* Smartcards: Fysieke kaarten met ingebouwde microchips die cryptografische sleutels opslaan. Vaak gebruikt voor toepassingen met hoog beveiligingsniveau.
* Beveiligingstokens: Fysieke apparaten die eenmalige wachtwoorden (OTP's) genereren. Voorbeelden hiervan zijn hardwarebeveiligingssleutels (zoals YubiKeys) en op tijd gebaseerde OTP (TOTP)-generatoren.
* Mobiele apparaten: Smartphones en tablets kunnen fungeren als authenticatoren met behulp van verschillende methoden, zoals biometrische authenticatie of het ontvangen van OTP's via sms of authenticator-apps.
3. Iets wat je bent: Dit is afhankelijk van biometrische kenmerken die uniek zijn voor het individu.
* Vingerafdrukken: Wordt veel gebruikt in smartphones en andere apparaten.
* Gezichtsherkenning: Steeds gebruikelijker, gebruikt in smartphones, toegangscontrolesystemen en zelfs grenscontrole.
* Irisscannen: Zeer nauwkeurig, maar duurder en minder vaak gebruikt dan vingerafdrukken of gezichtsherkenning.
* Spraakherkenning: Kan worden gebruikt voor authenticatie, maar is gevoelig voor spoofing.
4. Ergens waar je bent: Dit is afhankelijk van de locatie van de gebruiker.
* IP-adres: Kan een algemene locatie bieden, maar is gemakkelijk te vervalsen. Gebruikt in combinatie met andere methoden.
* GPS: Nauwkeuriger locatie-informatie, maar kan onbetrouwbaar zijn en de batterij leegmaken.
* Geolocatie: Het combineren van verschillende gegevensbronnen om de locatie te bepalen.
5. Iets wat je doet: Dit is afhankelijk van het gedrag van de gebruiker.
* Toetsaanslagdynamiek: Typepatronen analyseren.
* Muisbewegingen: Het volgen van muisgedrag.
* Gedragsbiometrie: Het combineren van verschillende gedragskenmerken.
Onderliggende technologieën:
Ongeacht de gebruikte authenticatiefactor zijn verschillende onderliggende technologieën cruciaal:
* Cryptografie: Wordt gebruikt om de communicatie te beveiligen, wachtwoorden te beschermen (hashing) en digitale handtekeningen te genereren en te verifiëren.
* Public Key Infrastructure (PKI): Beheert digitale certificaten, gebruikt voor het verifiëren van identiteiten en het beveiligen van communicatie.
* Protocol: Verschillende protocollen zoals OAuth 2.0, OpenID Connect, SAML en Kerberos worden gebruikt om authenticatieprocessen op verschillende systemen te standaardiseren.
* Databases: Bewaar gebruikersreferenties en authenticatiegegevens.
De specifieke technologie die wordt gebruikt, is sterk afhankelijk van de beveiligingsvereisten, de gewenste gebruikerservaring en de beschikbare middelen. Moderne systemen maken vaak gebruik van multi-factor authenticatie (MFA), waarbij meerdere factoren worden gecombineerd voor een sterkere beveiliging. |